[angstromCTF 2018] rop to the top – Return Oriented Programming

Case

Rop, rop, rop
Rop to the top!
Slip and slide and ride that rhythm…

Here’s some binary and source. Navigate to /problems/roptothetop/ on the shell server to try your exploit out!

Source Code

Saat kita membuka binary file:

Menurut source-code, flag yang akan kita ambil berada di fungsi the_top yang tidak dipanggil di fungsi main.

Berikut hasil disassambly dari gdb:

Untuk memanggil fungsi tersebut, kita harus mengubah address leave menjadi address fungsi the top (0x080484db). Untuk mengubahnya, kita harus tau berapa byte agar input kita dapat overflow ke address leave.

Dari situ, kita harus memasukan 44 karakter lalu address fungsi the_top, dan dibuatlah payloadnya:

./rop_to_the_top32 $(python -c 'print("A"*44+"\xdb\x84\x04\x08")')

flag : actf{strut_your_stuff}

Leave a Reply

Your email address will not be published. Required fields are marked *